程序员试卷
●数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 (l) 行为不能用数字签名技术解决。
(1):A.抵赖 B.伪造 C.篡改 D,窃听
●软件是一种 (2) 的产品。为了软件产业的健康发展,应对软件产品的 (3) 上进行保护。
(2) A、易复制 B、易损坏 C、易开发 D、易使用
(3) A、 技术 B、版权 C、开发 D、使用说明
●用户提出需求并提供经费,委托软件公司开发软件。如果双方商定的协议中未涉及软件著作权归属,则软件著作权属于 (4) 所有。
(4) A、用户 B、软件公司 C、用户、软件公司双方 F、经裁决所确认的一方
● (5) 是面向对象程序设计语言不同于其它语言的主要特点。是否建立了丰富的 (6)
是衡量一个面向对象程序设计语言成热与否的一个重要标志。 (7) 是在类及子类之间自动地共享数据和方法的一种机制。
(5) A、继承性 B、消息传递 C、多态性 D、静态联编
(6) A、函数库 B、类库 C、类型库 D、方法库
(7) A、调用 B、引用 C、消息传递 D、继承
●前序遍历序列与中序遍历序列相同的二叉树为 (8) ,前序遍历序列与后序遍历序列相同的二叉树为 (9) 。
(8) A、根结点无左子树的二叉树
B、根结点无右子树的二叉树
C、只有根结点的二叉树或非叶子结点只有左子树的二叉树
D、只有根结点的二叉树或非叶子结点只有右子树的二叉树
(9) A、非叶子结点只有左子树的二叉树
B、只有根结点的二叉树
C、根结点无右子树的二叉树
D、非叶子结点只有右子树的二叉树
● 假设一棵二叉树的后序遍历序列为DGJHEBIFCA,中序遍历序列为DBGEHJACIF,则其前序遍历序列为 (10) 。
(10) A、ABCDEFGHIJ B、ABDEGHJCFI C、ABDEGHJFIC D、ABDEGJHCFI
●已知一个线性表(38,25,74,63,52,48),采用的散列函数为H(Key)=Key mod
7,将元素散列到表长为7的哈希表中存储。若采用线性探测的开放定址法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为 (11)
;若利用拉链法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为 (12) 。
(11) A、1.5 B、1.7 C、2.0 D、2.3
(12) A、1.0 B、7/6 C、4/3 D、3/2
●编译器和解释器是两种高级语言处理程序,与编译器相比, (13)
。编译器对高级语言源程序的处理过程可以划分为词法分析、语法分析、语义分析、中间代码生成、代码优化、目标代码生成等几个阶段:其中,代码优化和
(14) 并不是每种编译器都必需的。词法分析的作用是识别源程序中的 (15) ;语法分析中的预测分析法是 (16)
的一种语法分析方法;编译器在 (17) 阶段进行表达式的类型检查及类型转换。
(13) A、解释器不参与运行控制,程序执行的速度慢
B、解释器参与运行控制,程序执行的速度慢
C、解释器参与运行控制,程序执行的速度快
D、解释器不参与运行控制,程序执行的速度快
(14) A、词法分析 B、语法分析 C、中间代码生成 D、语义分析
(15) A、字符串 B、单词 C、标识符 D、语句
(16) A、自左至右 B、自顶向下 C、自底向上 D、自右至左
(17) A、词法分析 B、语法分析 C、语义分析 D、目标代码生成
● 当程序运行陷于死循环时,说明程序中存在 (18) 。在C语言中,函数定义及函数调用应该遵循的原则是 (19)
。以求n!为例,采用递归方式编写的程序相对于递推方式的程序执行效率较低的原因是 (20) 。
(18) A、语法错误 D、静态的语义错误 C、词法错误 D、动态的语义错误
(19) A、可以进行函数的嵌套定义,不可以进行函数的嵌套调用
B、不可以进行函数的嵌套定义,可以进行函数的嵌套调用
C、既可以进行函数的嵌套定义,也可以进行函数的嵌套调用
D、既不能进行函数的嵌套定义,也不能进行函数的嵌套调用
(20) A、递归程序经编译后形成较长目标代码,所以需要较多的运行时间
B、递归程序执行时多次复制同一段目标代码占用了较多的时间
C、递归程序执行时一系列的函数调用及返回占用了较多的时间
D、递归程序执行过程中重复存取相同的数据占用了较多的时间
● 白盒测试方法一般适合用于 (21) 测试。
(21) A、单元 B、系统 C、集成 D、确认
●瀑布模型(Waterfall Model)突出的缺点是不适应 (22) 的变动。
(22) A、算法 B、平台 C、程序语言 D、用户需求
●在数据流图中, CD表示 (23) 。 表示 (24) 。
(23) A、加工 B、外部实体 C、数据流 D、存储
(24) A、加工 B、外部实体 C、数据流 D、存储
●结构化分析方法(SA)的一个重要指导思想是 (25) 。
(25) A.自顶向下,逐步抽象
B.自底向上,逐步抽象
C.自顶向下,逐步分解
D.自底向上,逐步分解
●软件从一个计算机系统转换到另一个计算机系统运行的难易程度是指软件(26)。
在规定的条件下和规定的时间间隔内,软件实现其规定功能的概率称为(27)。
(26) A、兼容性 B、可移植性 C、可转换性 D、可接近性
(27) A、可使用性 B、可接近性 C、可靠性 D、稳定性
●Jackson设计方法是由英国的M.Jackson提出的,它是一种面向 (28) 的软件设计方法。
(28) A. 对象 B.数据流 C.数据结构 D.控制结构
●系统中有四个作业,它们的到达时间、运行时间、开始时间、完成时间和周转时间如表1所示,该系统采用的作业调度算法是 (29) 。
表1
作业
到达时间
计算时间(分)
开始时间
完成时间
周转时间(分)
J1
8:00
60
8:00
9:00
60
J2
8:10
20
9:10
9:30
80
J3
8:20
10
9:00
9:10
50
J4
8:40
15
9:30
9:45
65
(29) A、先来先服务 B、短作业优先 C、响应比高者优先 D、不能确定
●为了保证对系统中文件的安全管理,任何一个用户进入系统时都必须进行注册,通常将这一级安全管理称之为 (30) 安全管理。
在进程状态转换过程中,可能会引起进程阻塞的原因是 (31) 。计算机系统出现死锁是因为
(32) 。 不通过CPU进行主存与I/0设备间大量的信息交换方式可以是 (33) 方式。
(30) A、用户级 B、系统级 C、文件级 D、目录级
(31) A、时间片到 B、执行V操作 C、I/O完成 D、执行P操作
(32) A、系统中有多个阻塞进程
B、资源数大大小于系统中的进程数
C、系统中多个进程同时申请的资源总数大大超过系统资源总数.
D、若干进程相互等待对方已占有的资源
(33) A、DMA B、中断 C、查询等待 D、程序控制
● 设某种二叉树有如下特点;结点的子树数目不是2个,则是0个。这样的一棵二叉树中有m(m>O)个子树为0的结点时,该二叉树上的结点总数为
(34) 。
(34) A.2m+l B.2m-1 C.2(m—1) D.2(m+1)
●数据库系统实现数据独立性是因为采用了 (35) 。当两个子查询的结果 (36)
时,可以执行并、交、差操作。SELECT语句中“SELECT DISTINCT”表示查询结果中 (37)
。若4元关系R为:R(A,B,C,D),则 (38)
。给定关系模式学生(学号,课程号,名次),若每一名学生每门课程有一定的名次,每门课程每一名次只有一名学生,则以下叙述中错误的是 (39)
。
(35) A、层次模型 B、网状模型 C、关系模型 D、三级模式结构
(36) A、结构完全不一致 B、结构完全一致 C、结构部分一致 D、主键一致
(37) A、去掉相同的属性名 B、去掉了重复的列
C、行都不相同 D、属性值都不相同
(38) A、 (R)为取属性值为A、C的两列组成新关系
B、 (R)为取属性值为A、C的两列组成新关系
C、 (R)与 (R)是等价的
D、 (R)与 (R)是不等价的
(39) A、(学号,课程号)和(课程号,名次)都可以作为候选键
B、只有(学号,课程号)能作为候选键
C、关系模式属于第三范式
D、关系模式属于BCNF
●
R.C
关系R和S如下表所示,关系代数表达式 的结果为 (40) ,与该表达式等价的SQL语句为 (41) 。 R关系
A
B
C
a
b
c
b
a
d
c
d
e
d
f
g
S关系
A
B
E
b
a
d
d
f
g
c
d
k
h
c
l
(40)
A、
A
B
a
b
b
a
c
d
d
f
B、
A
B
a
a
b
f
c
b
d
c
C、
A
B
a
f
a
d
b
f
c
f
D、
A
B
b
a
d
f
c
d
h
c
(41) A、SELECT A,B FROM R,S WHERE C
B、SELECT R.A,S.B From R,S WHERE R.C
C、SELECT A,B FROM R WHERE C<(SELECT B FROM S)
D、SELECT 1,5 FROM R WHERE C<(SELECT B FROM S)
●对动态图像进行压缩处理的基本条件是:动态图像中帧与帧之间具有 (42) 。
(42) A、相关性 B、无关性 C、相似性 D、相同性
●在显存中,表示黑白图像的像素点最少需(43)位。彩色图像可以用 (44) 三基色表示。
(43) A、1 B、2 C、3 D、4
(44) A、红黄蓝 B、红绿蓝 C、绿黄蓝 D、红绿黄
●以像素点阵形式描述的图像称为 (45) 。
(45) A、位图 D、投影图 C、矢量图 D、几何图
●用n个二进制位表示带符号纯整数时,已知[X]补、[Y]补,则当 (46) 时,
等式[X]补+[Y]补=[X+Y]补如成立。
(46) A、-2n≤(X+Y) ≤2n-1 B、-2n-1≤(X+Y) <2n-1
C、-2n-1-1≤(X+Y) ≤2n-1 D、-2n-1≤(X+Y)< 2n
● 对于16位的数据,需要(47)个校验位才能构成海明码。
在某个海明码的捧列方式D9D8D7D6D5D4P4D3D2D1P3D0P2P1中,其中Di(0≤i≤9)表
示数据位,Pj(1≤j≤4)表示校验位,数据位D8由 (48) 进行校验。
(47) A、3 B、4 C、5 D、6
(48) A、P4P2P1 B、P4P3P2 C、P4P3P1 D、P3P2P1
或
门
与
门
异
或
门
与
门
与
门
A
X
B
Y
F
●在以下逻辑电路图中,当(49)时,F=A⊕B~当(50)时,F=A∨B。
(49) A、X=0,Y=0 B、X=0,Y=1 C、X=1,Y=1 D、X=1,Y=0
(50) B、X=0,Y=1 B、X=0,Y=0 C、X=1,Y=1 D、X=1,Y=0
● (51) 。
(51) A、 B、 C、 D、
● 设机器码的长度为8位,已知x,z为带符号纯整数,y为带符号纯小数,
[X]原=[Y]补+[Z]移=11111111,求出x、y、z的十进制真值:X= (51) ,
Y= (53) ,Z= (54) 。
(52) A、-1 B、127 C、-127 D、1
(53) A、1/128 B、-1/128 C、-127/128 D、127/128
(54) A、-1 B、127 C、-127 D、1
●某系统总线的一个总线周期包含3个时钟周期,每个总线周期中可以传送32位数据。若总线的时钟频率为33MHz,则总线带宽为 (55) 。
(55) A.132MB/s B.33MB/s C.44MB/s D.396MB/s
●计算机指令系统中采用不同寻址方式的主要目的是 (56) 。在下列寻址方式中取得操作数速度最慢的是 (57) 。
(56) A、可直接访问内存或外存
B、提供扩展操作码并降低指令译码难度
C、简化汇编指令的设计
D、缩短指令长度,扩大寻址空间,提高编程灵活性
(57) A、相对寻址 B、基址寻址
C、寄存器间接寻址 D、存储器间接寻址
●某硬盘中共有9个盘片,16个记录面,每个记录面上有2100个磁道,每个磁道分为64个扇区,每扇区为512字节,则该硬盘的存储容量为
(58) 。磁盘的位密度随着磁道从内向外而 (59) 。
(58) A、590.6MB B、9225MB C、1050MB D、1101MB
(59) A、减少 B、不变 C、增加 D、视磁盘而定
● 对8位补码操作数(A5)16,进行2位算术右移的结果为 (60) 。
(60) A、(D2)16 B、(52)16 C、(E9)16 D、(69)16
● 通过电话线连接因特网,可以使用的链路层协议有SLIP和 (61) ,这种情况下给主机 (62)
一个IP地址。如果通过N-ISDN连网,用户可以使用的信道带宽是2B+D,数据速率最大可达到 (63)
。如果通过局域网连接因特网,接入方式可以采用ADSL,最高下行速率可以达到 (64)
。CHINADDN是中国电信提供的数字数据网,它采用 (65) 的交换技术为用户提供不同速率的专线连接。
(61) A、PPP B、HDLC C、Ethernet D、POP
(62) A、静态分配 B、动态分配 C、自动产生 D、不分配
(63) A、56kb/s B、64kb/s C、128kb/s D、144kb/s
(64) A、1.544Mb/s B、2.048MB/s C、8Mb/s D、l0Mb/s
(65) A、时分多路 B、空分多路 C、码分多址 D、频分多路
● In C language, one method of communicating data between functions
is by (66) 。
(66) A、arguments B、variables C、messages D、constants
● In C program,all variables must be (67) before use, usually at the
beginning of the function before any (68) statements。
(67) A、stated B、instructed C、illustrated D、declared
(68) A、operative B、active C、executable D、processing
● When a string constant is written in C program, the compiler
creates (69) of characters containing the characters of the string,
and terminating it with “\0”.
(69) A、a group B、an array C、a set D、a series
● In C language, (70) variables have to be defined outside function,
this (71) actual storage for it.
(70) A、internal B、output C、export D、external
(71) A、locates B、allocates C、finds D、looks for
●In C language, the increment and decrement (72) can only be applied
to variables, so an expression like x=(i+j)++ is illegal.
(72) A、operation B、operate C、operator D、operand
● In C program, it is convenient to use a (73) to exit from a loop.
(73) A、end B、break C、stop D、quit
● In C language, (74) is a collection of one or more variables,
possibly of different types, grouped together under a single name
for convenient handling.
(74) A、a structure B、a file C、an array D、a string
● In C language, the usual expression statements are (75) or
function calls.
(75) A、I/Os B、assignments C、operations D、evaluations
>> 本文固定链接: http://www.vcgood.com/archives/235
有答案吗?呵呵。
估计没有…
自己做一下然后发上来啊!